Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1875867 Segurança da Informação
De acordo com o Instituto de Tecnologia da Informação (ITI), responsável pela infraestrutura de chaves públicas do Brasil (ICP-Brasil), constitui uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos
Alternativas
Q1875865 Segurança da Informação
O Wireguard é uma solução para a implantação de VPN incorporada recentemente ao kernel, do Linux, e que suporta nativamente os algoritmos criptográficos
Alternativas
Q1875377 Segurança da Informação
Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de
Alternativas
Q1875376 Segurança da Informação
Assinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da informação no gerenciamento de projetos. 
Alternativas
Q1875375 Segurança da Informação
De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve
Alternativas
Q1875374 Segurança da Informação
Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade constante do processo de gestão de riscos denominada 
Alternativas
Q1875373 Segurança da Informação
Segundo a NBR ISO/IEC 27005, modificar, reter, evitar ou compartilhar riscos são opções potenciais para adoção da atividade do processo de gestão de riscos denominada
Alternativas
Q1875372 Segurança da Informação
No processo de gestão de riscos da segurança da informação, segundo a NBR ISO/IEC 27005, identificação, análise e avaliação de riscos são atividades relativas
Alternativas
Q1875371 Segurança da Informação
A gestão de riscos é um conjunto de atividades coordenadas para permitir que a organização se prepare para lidar com os riscos, de forma sistemática e customizada, conforme cada situação. No caso da NBR ISO/IEC 27005, a gestão de riscos é necessária para a eficácia
Alternativas
Ano: 2020 Banca: CFC Órgão: CFC Prova: CFC - 2020 - CFC - Auditor Independente - BCB |
Q1874906 Segurança da Informação
De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios. II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da instituição. III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância. IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da relevância dos incidentes.
A sequência CORRETA é: 
Alternativas
Q1873850 Segurança da Informação
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.

I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

Está correto o que se afirma em:
Alternativas
Q1868579 Segurança da Informação
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.

Está correto o que se afirma em:
Alternativas
Q1868577 Segurança da Informação
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.

Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Alternativas
Q1868575 Segurança da Informação
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.

Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Alternativas
Q1868574 Segurança da Informação
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Alternativas
Q1868571 Segurança da Informação
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Alternativas
Q1868569 Segurança da Informação
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:
Alternativas
Q1868568 Segurança da Informação
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Alternativas
Q1868567 Segurança da Informação
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.

Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Alternativas
Q1867378 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Respostas
3741: E
3742: A
3743: B
3744: B
3745: E
3746: A
3747: D
3748: A
3749: E
3750: D
3751: D
3752: D
3753: E
3754: A
3755: C
3756: D
3757: E
3758: C
3759: B
3760: E